Kimlik kaynaklarını küresel Azure 'a geçirme

Önemli

2018 Ağustos 'tanitibaren, yeni müşterileri kabul etmedik veya yeni özellikleri ve hizmetleri orijinal Microsoft bulut Almanya konumlarına dağıttık.

Müşterilerin ihtiyaçlarına bağlı olarak , kısa süre önce Almanya 'daki iki yeni veri merkezi bölgesi başladık, müşteri verilerinin sorunsuz bir şekilde, Microsoft 'un Global bulut ağı ile tam bağlantı ve pazar rekabet fiyatlandırması.

Ayrıca, 30 Eylül 2020 ' de Microsoft Bulut Almanya 'nın 29 Ekim 2021 ' de kapatılması gerektiğini duyurduk. Daha fazla ayrıntı şurada bulunabilir: https://www.microsoft.com/cloud-platform/germany-cloud-regions .

Bugünden geçiş yaparak yeni Almanya veri merkezi bölgelerinde sunulan işlevlerin ve kurumsal düzeyde güvenliğin yanı sıra kapsamlı özelliklerin avantajlarından yararlanın.

Bu makalede Azure kimlik kaynaklarını Azure Almanya 'dan küresel Azure 'a geçirmenize yardımcı olabilecek bilgiler bulunur.

Kimlik/Kiracılar hakkındaki yönergeler yalnızca Azure müşterilerine yöneliktir. azure ve Microsoft 365 (veya diğer Microsoft ürünleri) için ortak Azure Active Directory (azure AD) kiracılarını kullanıyorsanız, kimlik geçişinden karmaşıklıklar vardır ve öncelikle bu geçiş kılavuzunu kullanmadan önce hesap yöneticinize başvurmanız gerekir.

Azure Active Directory

Azure Almanya 'daki Azure AD, küresel Azure 'daki Azure AD 'den farklıdır. Şu anda Azure AD kullanıcılarını Azure Almanya 'dan küresel Azure 'a taşıyamazsınız.

Azure, ortama göre otomatik olarak bir sonek ekleyeceğinden Azure Almanya ve Global Azure 'daki varsayılan kiracı adları her zaman farklıdır. Örneğin, genel Azure 'da contoso kiracısı üyesi için bir Kullanıcı adı vardır user1@contoso.microsoftazure.com . Azure Almanya 'da bu user1@contoso.microsoftazure.de .

Azure AD 'de özel etki alanı adları ( contoso.comgibi) kullandığınızda, etki alanı adını Azure 'da kaydetmeniz gerekir. Özel etki alanı adları tek seferde yalnızca bir bulut ortamında tanımlanabilir. Etki alanı, Azure Active Directory herhangi bir örneğine zaten kayıtlıysa etki alanı doğrulaması başarısız olur. Örneğin, Azure Almanya 'da bulunan Kullanıcı user1@contoso.com aynı anda aynı ada sahip Global Azure 'da da mevcut olamaz. Contoso.com kaydı başarısız olur.

Bazı kullanıcıların zaten yeni ortamda olduğu ve bazı kullanıcıların hala eski ortamda olduğu "geçici" bir geçiş, farklı bulut ortamları için farklı oturum açma adları gerektirir.

Bu makaledeki olası her bir geçiş senaryosunu kapsamıyorduk. Öneri, örneğin, kullanıcıları nasıl sağlayacağınız, farklı Kullanıcı adları veya UserPrincipalNames ve diğer bağımlılıklarda hangi seçenekleri kullandığınıza bağlı olarak değişir. Ancak, geçerli ortamınızdaki kullanıcıları ve grupları envanterinizi kolaylaştırmak için bazı ipuçları derliyoruz.

Azure AD ile ilgili tüm cmdlet 'lerin listesini almak için şunu çalıştırın:

Get-Help Get-AzureAD*

Envanter kullanıcıları

Azure AD Örneğinizde bulunan tüm Kullanıcı ve gruplara genel bir bakış almak için:

Get-AzureADUser -All $true

Yalnızca etkin hesapları listelemek için aşağıdaki filtreyi ekleyin:

Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true}

Tüm özniteliklerin tam dökümünü yapmak için, bir şeyi unutmanız durumunda:

Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true} | Format-List *

Kullanıcıları yeniden oluşturmanız gereken öznitelikleri seçmek için:

Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true} | select UserPrincipalName,DisplayName,GivenName,Surname

listeyi Excel dışarı aktarmak için, bu listenin sonundaki export-Csv cmdlet 'ini kullanın. Bir tamamen dışa aktarma aşağıdaki örnekte görünebilir:

Get-AzureADUser -All $true | Where-Object {$_.AccountEnabled -eq $true} | select UserPrincipalName,DisplayName,GivenName,Surname | Export-Csv -Path c:\temp\alluserUTF8.csv -Delimiter ";" -Encoding UTF8

Not

Parolaları geçiremezsiniz. Bunun yerine, senaryonuza bağlı olarak yeni parolalar atamanız veya bir self servis mekanizması kullanmanız gerekir.

Ayrıca ortamınıza bağlı olarak, diğer bilgileri (örneğin, Uzantılar, Directreportveya licensedetaildeğerleri) toplamanız gerekebilir.

CSV dosyanızı gerektiği şekilde biçimlendirin. Ardından, yeni ortamınızdaki kullanıcıları yeniden oluşturmak için CSV 'den verileri Içeri aktarma bölümünde açıklanan adımları izleyin.

Envanter grupları

Grup üyeliğini belgelemek için:

Get-AzureADGroup

Her grup için üye listesini almak için:

Get-AzureADGroup | ForEach-Object {$_.DisplayName; Get-AzureADGroupMember -ObjectId $_.ObjectId}

Inventory Service sorumluları ve uygulamaları

Tüm hizmet sorumlularını ve uygulamaları yeniden oluşturmanız gerekir, ancak hizmet sorumluları ve uygulamalarının durumunu belgelemek iyi bir uygulamadır. Tüm hizmet sorumlularının kapsamlı bir listesini almak için aşağıdaki cmdlet 'leri kullanabilirsiniz:

Get-AzureADServicePrincipal |Format-List *
Get-AzureADApplication |Format-List *

Veya Get-AzureADApplication* ile Get-AzureADServicePrincipal* başlayan diğer cmdlet 'leri kullanarak daha fazla bilgi edinebilirsiniz.

Envanter dizini rolleri

Geçerli rol atamasını belgelemek için:

Get-AzureADDirectoryRole

Rol ile ilişkilendirilmiş kullanıcıları veya uygulamaları bulmak için her bir rolü gözden geçir:

Get-AzureADDirectoryRole | ForEach-Object {$_.DisplayName; Get-AzureADDirectoryRoleMember -ObjectId
$_.ObjectId | Format-Table}

Daha fazla bilgi için:

Azure AD Connect

Azure AD Connect, kimlik verilerinizi bir şirket içi Active Directory örneği ve Azure Active Directory (Azure AD) arasında eşitlenen bir araçtır. Azure AD Connect geçerli sürümü hem Azure almanya hem de küresel azure için çalışmaktadır. Azure AD Connect, tek seferde yalnızca bir Azure AD örneğiyle eşitlenebilir. Aynı anda Azure Almanya ve Global Azure ile eşitlemek istiyorsanız, şu seçenekleri göz önünde bulundurun:

  • ikinci bir Azure AD Connect örneği için ek bir sunucu kullanın. aynı sunucuda birden çok Azure AD Connect örneği olamaz.
  • Kullanıcılarınız için yeni bir oturum açma adı tanımlayın. Oturum açma adının etki alanı bölümü (sonrasında @ ) her ortamda farklı olmalıdır.
  • geriye doğru eşitleme sırasında (Azure AD 'den şirket içi Active Directory) açık bir "truth kaynağı" tanımlayın.

Azure almanya ile eşitlemek için Azure AD Connect zaten kullanıyorsanız, el ile oluşturulan tüm kullanıcıları geçirdiğinizden emin olun. aşağıdaki PowerShell cmdlet 'i Azure AD Connect kullanılarak eşitlenmemiş tüm kullanıcıları listeler:

Get-AzureADUser -All $true |Where-Object {$_.DirSyncEnabled -ne "True"}

Daha fazla bilgi için:

Multi-Factor Authentication

Yeni ortamınızda Kullanıcı oluşturmanız ve Azure AD Multi-Factor Authentication örneğinizi yeniden tanımlamanız gerekir.

Multi-Factor Authentication 'ın etkinleştirildiği veya zorlanmasını sağlayan Kullanıcı hesaplarının bir listesini almak için:

  1. Azure portalında oturum açın.
  2. Kullanıcılar>Multi-Factor Authenticationtüm kullanıcılar> ' ı seçin.
  3. Multi-Factor Authentication hizmeti sayfasına yeniden yönlendirildiğinde, kullanıcıların listesini almak için uygun filtreleri ayarlayın.

Daha fazla bilgi için:

Sonraki adımlar

Aşağıdaki hizmet kategorilerindeki kaynakları geçirmeye yönelik araçlar, teknikler ve öneriler hakkında bilgi edinin: